INTELLIGENCE DRIVEN FRAUD PREVENTION

Größe: px
Ab Seite anzeigen:

Download "INTELLIGENCE DRIVEN FRAUD PREVENTION"

Transkript

1 INTELLIGENCE DRIVEN FRAUD PREVENTION ÜBERBLICK Wenn Sie vor 15 Jahren in der Branche tätig waren, wurde der Begriff Cyberkriminalität gerade erst allgemein bekannt und Cyberkriminelle begannen damit, mit ihren technischen Fähigkeiten nicht nur anzugeben, sondern sie für Störungen und Diebstähle bei Einzelpersonen und Unternehmen zu nutzen. Die Bedrohungen von Cyberkriminellen wurden zwar immer häufiger und ausgefeilter, aber auch die Ansätze von Unternehmen zur Minimierung von Schäden durch diese Bedrohungen verbesserten sich. Was als IT-Ärgernis zum Schutz von s und Websites vor Spam begann, wandelte sich in eine Schlacht gegen ein globales Fraud-as-a-Service -Geschäft, das professionell Finanz-, Produkt- und Mitarbeiterdaten von Unternehmen sowie Bank-, Gesundheitsund E-Commerce-Transaktionen von Kunden ins Visier nimmt. Heute ist Cyberkriminalität ein großes Geschäft, was sich anhand von Statistiken belegen lässt: Die Betrugsverluste von amerikanischen Unternehmen bei Karte nicht verfügbar - Betrug belaufen sich dieses Jahr auf 2,9 Milliarden US-Dollar und werden sich bis 2018 vermutlich verdoppeln (Aite Group). Im Jahr 2013 war eine von sieben Zahlungskarten in den Vereinigten Staaten einer Datenpanne ausgesetzt (Discover). Im Jahr 2013 wurden eine Millionen hochriskante und gefährliche Android-Apps gefunden (Trend Micro). Dieses Jahr waren bekannte Einzelhändler, High-Tech-Unternehmen, Finanzinstitute, Universitäten, Gesundheitsdienstleister und sogar die IRS von Datenpannen betroffen. In der ersten Hälfte des Jahres 2014 wurden nur durch Phishing Verluste in Höhe von 2,2 Milliarden US-Dollar bei globalen Unternehmen verursacht (RSA Anti-Fraud Command Center). Ein gezielter Angriff durch Cyberkriminalität kostet durchschnittlich US-Dollar pro Vorfall (Ponemon Institute). Im Jahr 2013 betrugen die globalen Verluste durch Kontoübernahmen von Unternehmen 523 Millionen US-Dollar und werden sich im Jahr 2016 vermutlich auf 800 Millionen US-Dollar belaufen (Aite Group). Ein Distributed-Denial-of-Service-Angriff (DDoS) am Cyber Monday kann einen Einzelhändler bei einem Ausfall von einer Stunde 3,4 Millionen US-Dollar kosten, außerdem zieht er eine Schädigung der Reputation und der Marke sowie ein verringertes Kundenvertrauen nach sich (Ponemon Institute). Hinzu kommt, dass auch neu entstehende Technologien wie intelligente Geräte, Cloud- Services, Big Data und soziale Netzwerke geschützt werden müssen und es ist offensichtlich, dass die meisten Modelle zur Betrugsprävention nicht auf eine Bewältigung dieser sich ständig ändernden Landschaft ausgelegt sind. RSA White Paper

2 INHALT Übersicht...1 Definition des Neuen Normalzustands... 3 Mehr erkennen, besser verstehen, schneller handeln... 3 Die Wahrung des Gleichgewichts eine Herausforderung... 4 Riskantes Geschäft: Risk-Based Authentication...5 Intelligenter Einsatz von Informationen...5 Intensivere Nutzung der Step-up-Authentifizierung... 6 Arbeiten mit Big Data...7 Fazit...7 Intelligence Driven Fraud Prevention-Lösungen von RSA...7 RSA FRAUDACTION SERVICE... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication und RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 Seite 2

3 DEFINITION DES NEUEN NORMALZUSTANDS Aufdeckung, Prävention und Abschwächung von Betrugsfällen sind für Unternehmen, die ihr digitales Eigentum schützen möchten, von oberster Bedeutung, da die Auswirkungen einer Datenpanne weit über den direkten finanziellen Verlust hinausgehen und dauerhaft die Privatsphäre, das geistige Eigentum und die Reputation des Unternehmens schädigen sowie Kundenverluste verursachen können. Kunden möchten jederzeit und überall über neue digitale Kanäle auf Produkte, Services und Informationen zugreifen. Die Integration dieser Kanäle hat neue Sicherheitsprobleme verursacht, da kundenorientierte Websites der Einstieg für Cyberkriminelle sind, um größere Unternehmensangriffe zu starten. Die großflächige Einführung von Bring Your Own Device (BYOD) am Arbeitsplatz verschärft die Sicherheitsproblematik, da für Attacken mehr Zugriffspunkte bestehen, was Cyberkriminellen neue Möglichkeiten bietet, Mitarbeiter und Partner auf deren mobilen Geräten anzugreifen, deren Identitäten anzunehmen und das Unternehmen zu infiltrieren. Durch die starke Zunahme an neuen Geräten, immer mobilere Kunden und eine engere Cross-Channel-Integration können Offline-Ansätze zur Sicherung des Unternehmenseigentums schlicht keine umfassende Lösung für ein Betrugsproblem bieten, das exponentiell wächst. In dieser Landschaft darf es keine Trennung zwischen Sicherheitsstrategien für Kunden und Unternehmen geben. Unternehmen müssen traditionelle Vorstellungen darüber, was eine Bedrohung ausmacht und wie intelligent dagegen vorgegangen werden kann, radikal überdenken. MEHR ERKENNEN, BESSER VERSTEHEN, SCHNELLER HANDELN Dieser neue Normalzustand stellt Unternehmen vor noch nie dagewesene Herausforderungen. Sie müssen jetzt ihre digitalen Ressourcen schützen und gleichzeitig externe Cloudanwendungen sowie mobile Anwendungen sichern, die sie nicht kontrollieren können. Eine Erweiterung der Sicherheitsmaßnahmen in Unternehmen ist unerlässlich, da Verluste durch Cyberkriminalität auf Hunderte Milliarden US-Dollar für Finanzbetrug, die Zeit und Kosten zur Behebung des Schadens sowie die durch den Ausfall entstehenden Kosten geschätzt werden. In einer Studie des Ponemon Institute wird geschätzt, dass für einen Einzelhändler die durchschnittlichen Kosten durch entgangene Umsätze bei einer Stunde Ausfall annähernd US-Dollar betragen. Bei Berücksichtigung der Reputations- und Markenschädigung sowie einer anhaltenden Kundenauffassung, dass Ihre Website möglicherweise nicht sicher ist, liegen die Kosten noch höher. Intelligenz wird als die Fähigkeit definiert, zu lernen, zu verstehen und mit neuen oder herausfordernden Situationen zurechtzukommen. Die Fähigkeit, sich im Angesicht der Veränderung laufend neues Wissen und neue Fähigkeiten anzueignen und sich an beides anzupassen, macht eine Intelligence Driven Fraud Prevention-Strategie in der heutigen Welt unabdingbar. Intelligence Driven Fraud Prevention bietet ein mehrschichtiges Sicherheitsmodell zum Schutz der Identitäten und Ressourcen Ihrer Kunden über mehrere Kanäle sowie drei essenzielle Attribute, mit denen Sie Risiken, Kosten und Anwenderkomfort ausbalancieren können. Erstens bietet Intelligence Driven Fraud Prevention unmittelbar eine externe Transparenz und einen Kontext bei Bedrohungen durch Cyberkriminalität über alle digitalen Kanäle. Zweitens erweitert diese erhöhte Transparenz Ihre Analysefähigkeiten, damit Sie Anomalien, die auf Bedrohungen hinweisen, basierend auf Ihrem einzigartigen Risikoprofil aufdecken und sofort bewerten können, welche Bedrohungen am meisten Schaden anrichten. Schließlich bestimmt eine Intelligence Driven Fraud Prevention-Strategie die korrekte Lösung zur schnellen und effektiven Minimierung der vorliegenden Bedrohung. Seite 3

4 Transparenz Risiken managen Aktion Analysen Diagramm 1 Ein entscheidendes Element der Intelligence Driven Fraud Prevention ist das Wissen, dass sich Cyberkriminelle nicht wie normale Benutzer der Website verhalten. Sie bewegen sich schneller, navigieren anders und lassen mehr als eine Gerätespur zurück. Durch die ständige Identifikation und Verfolgung der Interaktionen im gesamten Lebenszyklus eines Onlineanwenders vom Anfang der Internetsitzung über Anmeldungen bis hin zu Transaktionen lassen sich typische Verhaltens- und Geräteprofile für Ihr Unternehmen erstellen. Durch Sammeln verfügbarer Daten und Informationen zu den Ereignissen in Ihrer Umgebung können Sie eine verlässliche Baseline aufbauen, um Anomalien schnell und effektiv zu erkennen und fortschrittliche Attacken aufzudecken. Intelligence Driven Fraud Prevention analysiert anschließend sofort im großen Umfang mobilen Datenverkehr und Internetverkehr, wodurch eine Fülle an Informationen zur Analyse und zu Maßnahmen gegen die Baseline Ihres Unternehmens entsteht. Jenseits Ihres Unternehmens erfordert das Verfolgen von Entwicklungen in der Cyberkriminalität, die global in verschiedenen Branchen und Kanälen sowie bei verschiedenen Geräten stattfinden, ein Modell, das auf gemeinsame Informationen zu Cyberkriminalität von Unternehmen und deren Kunden zugreifen kann. Die heutigen marktführenden Intelligence Driven Fraud Prevention-Lösungen ermöglichen umfangreichere Erkenntnisse über Bedrohungen durch Zugriff auf Betrugsprofile verschiedener Unternehmen und Branchen von einem weltweiten Netzwerk, das Informationen zu Cyberkriminalität bereitstellen kann, wodurch Reaktionszeiten verringert und Risiken limitiert werden können. DIE WAHRUNG DES GLEICHGEWICHTS EINE HERAUSFORDERUNG Die Identifikation von Betrugsaufdeckung, -prävention und -minderung als höchste Geschäftspriorität ist jedoch nur die halbe Miete. Benutzer von heute verlangen schnellen und einfachen Zugriff auf Konten, Produkte und Services über ihre digitalen Kanäle und möchten dabei nicht unterbrochen werden. Jede erfolgreiche Intelligence Driven Fraud Prevention-Strategie muss ein Gleichgewicht zwischen den Sicherheitsanforderungen eines Unternehmens und dem Bedürfnis nach einem komfortablen Benutzerzugriff und einer außergewöhnlichen Benutzererfahrung finden. Seite 4

5 Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein mehrschichtiger Sicherheitsansatz, der zwischen Kunden und Kriminellen unterscheiden kann. Eine umfangreichere Transparenz bei digitalen Kanälen ermöglicht erweiterte Analysen zum Verhalten von Menschen und Geräten, wodurch Betrugsmuster schnell aufgedeckt werden können und somit nur hochriskante Aktivitäten unterbrochen werden, während die Sicherheitserfahrung des normalen Benutzers transparent bleibt. Dies ermöglicht einen Plan zur Anpassung von Sicherheitskontrollen mit der Risikotoleranz eines Unternehmens, während normale Anwender über digitale Kanäle einfach auf die gewünschten Services zugreifen können. Die Analysen, die Intelligence Driven Fraud Prevention antreiben, sind facettenreich und umfassen Benutzerverhalten, Gerätefingerabdrücke, bekannte betrügerische Entitäten sowie Bedrohungen aus dem Untergrund, wodurch Unternehmen schnell Kunden und Kriminelle auseinanderhalten können. RISKANTES GESCHÄFT: RISK-BASED AUTHENTICATION Eine Intelligence Driven Fraud Prevention-Strategie umfasst die Fähigkeit, alles zu erkennen, und zwar im gesamten Lebenszyklus des Onlinekunden, von der Anmeldung über Transaktionen bis hin zur Abmeldung. Die meisten Methoden zur Betrugsprävention beruhen einzig auf einem regelbasierten Ansatz, der dabei hilft, eine Aktivität als Bedrohung festzustellen, aber er ist nur bei bekannten betrügerischen Aktivitäten effektiv und kann keine zukünftigen Attacken vorhersagen und verhindern. Betrüger ändern ständig ihre Methoden und Kunden ändern ihr Onlineverhalten, was die Fähigkeit von traditionellen Betrugsstrategien zur Aufdeckung von sich entwickelnden Bedrohungen und deren Auswirkungen einschränkt. Eine Intelligence Driven Fraud Prevention-Strategie bietet ein umfassendes Framework zur Kombinierung von regel- und risikobasierten Beurteilungen, wodurch Unternehmen schnell Risikorichtlinien festlegen und basierend auf entstehenden Bedrohungen Gegenmaßnahmen zur Betrugserkennung anpassen können. Die Erzeugung eines einzigartigen Risikowerts, der sich aus gründlichen Beurteilungen von Faktoren wie Geräteprofilerstellung, Verhaltensprofilerstellung und Daten aus verschiedenen internen und externen Quellen zusammensetzt, ermöglicht eine reibungslose Authentifizierung, damit Maßnahmen direkt an die aufgedeckte Bedrohungsstufe angepasst werden können. Durch die Nutzung eines Richtlinienmanagements in einem Hybridansatz lassen sich Risikorichtlinien in Entscheidungen und Maßnahmen für maßgeschneiderte Risikotoleranzen übertragen. Durch das genaue Festlegen von Risikowerten ist einfacher feststellbar, welche Transaktionen später überprüft werden können und welche eine zusätzliche Authentifizierung erfordern oder abgelehnt werden müssen, wenn eine hohe Betrugswahrscheinlichkeit vorliegt. Diese fortschrittliche Fähigkeit zur Risikoeinschätzung ist auch schneller und völlig transparent für den Benutzer, wodurch die Kundenerfahrung erhalten bleibt. INTELLIGENTER EINSATZ VON INFORMATIONEN Sobald ein Unternehmen Einsicht in die Art und Häufigkeit von betrügerischem Verhalten erhält, liefert Intelligence Driven Fraud Prevention ein umfangreiches Portfolio an Implementierungsoptionen für bestimmte Bedrohungen. Prävention, Aufdeckung und Minderung sollten umsetzbar sein, egal ob online oder mobil und unabhängig davon, ob Sie von Man-in-the-Browser-Trojanern, Schadsoftware, DDos-Attacken, Site-Scraping oder mobilem Session Hijacking, um einige Bedrohungen zu nennen, betroffen sind. Der mehrschichtige Ansatz von Intelligence Driven Fraud Prevention ermöglicht die Verwendung verschiedener Sicherheitskontrollen an unterschiedlichen Punkten im Lebenszyklus des Benutzers, basierend auf organisatorischer Risikotoleranz, den Richtlinien und der Benutzersegmentierung des Unternehmens, wodurch rechtmäßige Benutzer nicht gestört und die Anforderungen an die Benutzererfahrung nicht beeinträchtigt werden. Seite 5

6 In freier Natur Cyberkriminalität entwickelt sich weiter Ihre Reaktion muss dem folgen Sitzung starten Anmelden Transaktion Abmelden Bedrohungslandschaft im Internet Phishing Site-Scraping Schwachstellenuntersuchung Layer-7-DDoS-Attacken Knacken/Erraten von Passwörtern Parameter-Injektion Betrug bei neuer Kontoregistrierung Fortschrittliche Malware Ausnutzen der Hochstufung Man-in-the-Middle/Browser Kontoübernahme Betrug bei neuer Kontoregistrierung Unbefugte Kontoaktivitäten Betrügerische Geldbewegungen Diagramm 2 INTENSIVERE NUTZUNG DER STEP-UP-AUTHENTIFIZIERUNG Intelligence Driven Fraud Prevention-Lösungen wurden zur Optimierung von Prävention, Aufdeckung und Minderung von Betrug entwickelt, müssen nahtlos auf einer Vielzahl von Geräten funktionieren und bieten erweiterte Möglichkeiten zur Integration bei neuen und bestehenden Services und Technologien. Dies ist besonders im Bereich der Stepup-Authentifizierung wichtig, wo Risikotoleranz bei der Bestimmung der geeigneten Authentifizierung helfen kann, d. h. OTP, Out-of-band, SMS, Anrufe oder Sicherheitsfragen. Wenn die Infrastruktur Unterstützung für Onlinetransaktionen und mobile Transaktionen erfordert, müssen Lösungen zur Betrugsprävention erkennen, welches Gerät verwendet wird, und dann durch einen Abgleich von Regeln und Risiko-Engine, die für den Internetkanal oder mobilen Kanal entworfen wurden, entsprechend reagieren. Außerdem können mit der entsprechenden Multikanal-Aktivität für Anmeldungen und Transaktionen bestimmte Aktivitäten als hochriskant eingestuft werden. Wenn ein Kunde beispielsweise eine Transaktion auf dem Laptop tätigt und kurz danach eine weitere Transaktion auf einem mobilen Gerät in einem anderen Land durchführt, dann würde die Transaktion markiert werden und es würden entsprechende Maßnahmen folgen. Ein Multifaktor-Authentifizierungsmodell bietet Benutzerzugriff auf verschiedene Verbindungspunkte wie Webportale, mobile Apps und Browser, virtuelle private Netzwerke (VPNs) und Managementanwendungen für Webzugriff. Die Verbindung eines regel- und risikobasierten Modells zur Authentifizierung mit einer Reihe von Technologien zum Multikanal-Schutz unterstützt die einzigartigen Bedürfnisse eines Unternehmens für sicheren Zugriff, ohne die Benutzererfahrung zu beeinträchtigen. Sich ergänzende Technologien sollten vollständig in eine Intelligence Driven Fraud Prevention-Strategie und in entscheidende Unternehmensprioritäten integriert werden, einschließlich Risikotoleranz, Richtlinienanpassung, Profilerstellung von Geräten und Verhalten sowie Vorgangsmanagement. Seite 6

7 ARBEITEN MIT BIG DATA Intelligence Driven Fraud Prevention verbessert die Überwachungsleistung und ermöglicht durch die Integration der Big Data-Cyberkriminalität-Analysen schnellere Entscheidungen, um bestehenden Bedrohungen voraus zu sein. Big Data-Tools ermöglichen Teams für Betrug und Informationssicherheit, mehr und verschiedene Daten aufzunehmen, ohne durch Datenformate eingeschränkt zu sein. Die meisten Unternehmen verfügen über Tausende von Aufzeichnungsquellen für Ereignisdaten, die von Geräten beim Auftreten eines Ereignisses erstellt werden. Diese Aufzeichnungen sind bei der Aufdeckung von verdächtigem Verhalten, Bedrohungen und Schwachstellen, der Verhinderung von Sicherheitsvorfällen und der Sicherung von forensischen Analysen von größter Bedeutung. Die Nutzung von Big Data erweitert die Betrugsprävention durch bessere Risikovorhersagen und eine einzigartige und wichtige Fähigkeit, Betrugsrisiken in einen allgemeinen Unternehmenskontext zu setzen, um eine neue Dimension. FAZIT Prävention, Aufdeckung und Minderung von Betrug wird eine unaufhaltsame und anhaltende Herausforderung sein. Eine Intelligence Driven Fraud Prevention-Strategie bietet Effizienz und Einsparungen durch Priorisierung der dringendsten Risiken, Zusammenfügen von Datensets und Tools sowie Minimierung von eigenständigen Produktimplementierungen. Die Nutzung von Informationen zur Optimierung der Betrugsprävention und dem Umgang mit digitalen Risiken setzt Ressourcen für die Konzentration auf Wertschaffungsaktivitäten sowie Unternehmenswachstum frei und reduziert Verluste durch Betrug, unerkanntes Eindringen und andere sich entwickelnde Bedrohungen. Mit Intelligence Driven Fraud Prevention ist Ihr Unternehmen gut aufgestellt, um die sich stetig wandelnden Bedrohungen von heute anzugehen und die Bedrohungen von morgen vorherzusehen und ihnen zuvorzukommen. INTELLIGENCE DRIVEN FRAUD PREVENTION-LÖSUNGEN VON RSA RSA Fraud and Risk Intelligence Adaptive Authentication Adaptive Authentication for ecommerce Transaktionsüberwachung FraudAction Web Threat Detection In freier Natur Sitzung starten Anmelden Transaktion Abmelden Diagramm 3 Mit RSA Fraud and Risk Intelligence-Lösungen erhalten Sie proaktiv Einsicht in die neuesten Bedrohungen, zusammen mit globalen kollektiven Informationen, die Ihnen dabei helfen, Cyberangriffe abzuschwächen. Seite 7

8 Sie können Interaktionen und Transaktionen im gesamten Lebenszyklus des Onlineanwenders sichern sei es auf Internet-, E-Commerce- oder mobilen Kanälen, indem Sie das Onlineverhalten kontinuierlich überwachen und analysieren. Dadurch können Sie geeignete Sicherheitskontrollen einrichten, die auf der Risikotoleranz, den Richtlinien, den Bestimmungen und der Benutzersegmentierung Ihres Unternehmens basieren. Dieser intelligente Betrugsbekämpfungsansatz ist der Schlüssel zum Gleichgewicht von Risiken, Kosten und Anforderungen an den Anwenderkomfort, während die Verluste durch Betrug enorm reduziert werden, was die Chancen auf Reputationsschädigung und finanzielle Konsequenzen durch Cyberattacken minimiert. Mit RSA Fraud and Risk Intelligence-Lösungen sind Sie gewappnet, um Einsicht in gemeinsame Informationen zu aufkommenden Attacken und Bedrohungen zu erhalten, Interaktionen und Transaktionen für eine schnelle Aufdeckung von auf Bedrohungen hinweisende Anomalien zu analysieren und um Behebungsmaßnahmen zu ergreifen, die auf selbst definierten Bedrohungsstufen basieren. RSA FRAUDACTION SERVICE Unkontrollierte Bedrohungen im Lebenszyklus des Onlineanwenders, in freier Natur oder in der Allgemeinbevölkerung beeinflussen die persönlichen Daten, Konto-IDs, Kreditkarteninformationen und sogar Krankenakten der Kunden. Der FraudAction Service von RSA unterstützt das Aufhalten von Betrugsversuchen, bevor diese geschehen, wodurch Cyberattacken, Identitätsdiebstähle und Kontoübernahmen reduziert werden. Durch die RSA FraudAction -Serviceangebote profitieren Sie von umfassendem Betrugsschutz gegen Phishing, Pharming, Trojaner sowie betrügerische mobile Apps zu erhalten. Außerdem erhalten Sie durch Informationsberichte, die Einblicke in den Untergrund der Cyberkriminalität gewähren, tiefere Erkenntnisse über aufkommende Bedrohungen. FraudAction wird als extern verwalteter Service angeboten und ermöglicht Ihnen, Investitionen in Ressourcen zu minimieren und gleichzeitig schnell eine Lösung bereitzustellen. FraudAction nutzt die branchenweit umfassendsten Forensik- und Untersuchungsfunktionen in mehreren Sprachen mit über 100 unterstützten Sprachen und 187 Ländern. Das Anti-Fraud Command Center (AFCC) von RSA bildet das Herzstück des FraudAction Service. Es besteht aus einem erfahrenen Team aus Betrugsanalysten, das rund um die Uhr arbeitet, um Websites und andere Kommunikationsressourcen mit Attacken durch Phishing und Trojaner zu finden und abzuschalten und um forensische Arbeiten zur Wiederherstellung von gefährdeten Anmeldedaten durchzuführen. Die durchschnittliche Ausfallzeit bei einer Attacke durch Phishing beträgt 5 Stunden und wir überwachen täglich über 6 Milliarden URLs. AUFDECKUNG UND BESEITIGUNG VON PHISHING Der FraudAction Service von RSA entdeckt Attacken durch Phishing auf Ihr Unternehmen und unterbindet diese. Sobald eine verdächtige URL als Bedrohung bestätigt wurde, werden Sie umgehend benachrichtigt und können den aktuellen Bedrohungsstatus in Echtzeit über das FraudAction Dashboard überwachen. ANALYSE VON TROJANERN Der RSA FraudAction Service deckt Schäden durch Trojanerattacken auf und minimiert diese. Sie können Bedrohungen durch Malware schnell identifizieren, darauf reagieren und diese minimieren, indem Sie den Anwenderzugriff auf die Onlineressourcen der Attacke blockieren. Seite 8

9 SCHUTZ GEGEN BETRÜGERISCHE APPS Der FraudAction Service von RSA hilft Ihnen bei der Reduzierung von Verlusten durch Betrug, indem er gegen schadhafte oder unautorisierte betrügerische mobile Apps vorgeht. Der Service überwacht alle großen App-Stores, erkennt Apps, die auf den Kundenstamm Ihres Unternehmens abzielen, und beseitigt unauthorisierte Apps, wodurch Bedrohungen gegen Ihre Reputation und potenzielle finanzielle Verluste durch Betrug von mobilen Apps reduziert werden. Sie behalten die vollständige Kontrolle über Apps Ihres Unternehmens nur von Ihrem Unternehmen veröffentlichte und/oder autorisierte Apps sind in den App-Stores verfügbar. Eine dauerhafte Überwachung von App-Stores hilft Ihnen auch dabei, potenziellen Bedrohungen voraus zu sein und in dem Moment bereit zu sein, wenn eine unauthorisierte App auftaucht. FRAUDACTION INTELLIGENCE Der RSA FraudAction Service blickt für Sie in den betrügerischen Untergrund und bietet dabei Einblicke in spezielle Attacken, die sich auf Ihr Unternehmen konzentrieren, in Trends in der Betrugsindustrie sowie tiefgehende Untersuchungen in Betrugsmethoden, -vorgänge, -services und andere Probleme innerhalb der Betrüger-Community. RSA Web Threat Detection Bedrohungen treten im gesamten Lebenszyklus des Onlineanwenders auf, ab dem Moment vor der Anmeldung, während der Anmeldung und bei Transaktionen nach der Anmeldung. Wenn ein Benutzer im Vorfeld der Anmeldephase des Onlinelebenszyklus zum ersten Mal Ihre Website aufruft, treten viele Vorläufer von Betrugsaktivitäten auf, z. B. DDoS-Attacken, Site-Scraping und HTML-Injektionen von Websitebereichen, die signalisieren, dass das Betrugspotenzial hoch ist, und eine intelligente Warnmeldung für jeden Missbrauch der Geschäftslogik senden. RSA Web Threat Detection identifiziert diese Anomalien und beseitigt sie schnell. RSA Web Threat Detection identifiziert alle Arten von anormalem Verhalten in Echtzeit dies sorgt für völlige Transparenz bei Websitzungen und stellt relevante Informationen zum schnellen Beenden der Bedrohungen bereit. RSA Web Threat Detection bietet Verhaltensprofile zur Identifizierung von anormalem Verhalten Clickstream-Daten werden in Echtzeit erfasst und analysiert, wodurch dynamisch Verhaltensprofile erstellt werden. Verhaltensweisen, die nicht zu Profilen passen, werden als verdächtig markiert und die Regel-Engine von RSA Web Threat Detection bietet verschiedene Reaktionsstufen für unterschiedliche Bedrohungstypen an. Web Session Intelligence identifiziert ein breites Spektrum an Attacken Gezielte Regeln erkennen und kommunizieren schadhafte Ereignisse in Echtzeit und senden bei diesen eine Warnmeldung. Zu den Ereignissen gehören DDoS, Erraten von Passwörtern, Site-Probing, Mobile Session Hijacking, Man-in-the-Middle, Kreditkartenbetrug, HTML-Injektion, Kontoübernahme und Überweisungsbetrug. RSA Adaptive Authentication und RSA Transaction Monitoring Kontoübernahmen und unauthorisierte Kontoaktivitäten treten bei Anmeldungen und Transaktionen im Lebenszyklus des Onlineanwenders auf. RSA Adaptive Authentication fügt Informationen über Verhaltensweisen, Geräte und Menschen zusammen, um hochriskante Transaktionen ohne Beeinträchtigung der Benutzererfahrung abzumildern. RSA Adaptive Authentication ist eine umfassende Plattform für Multikanal-Schutz und verwendet einen risiko- und regelbasierten Ansatz zusammen mit Optionen für zusätzliche Identitätsabsicherung für hochriskante Transaktionen. Seite 9

10 Intelligence Driven Identity and Access Management Doppelter regel- und risikobasierter Ansatz die RSA Risk-Engine verwendet über 100 Indikatoren zur Evaluierung von Risiken in Echtzeit, zeigt Geräte- und Verhaltensprofile sowie efraudnetwork-daten und kann in die Richtlinienmanagementanwendung von RSA integriert werden. Risikorichtlinien in Maßnahmen umwandeln der RSA Policy Manager kann Risikowerte für eine spätere Überprüfung anpassen, Step-up-Authentifizierung ermöglichen oder Transaktionen mit einer hohen Betrugswahrscheinlichkeit verweigern. Geräte- und Verhaltensprofilerstellung die Profilerstellung analysiert typische Verhaltensweisen und vergleicht diese mit den aktuellen Aktionen des Benutzers oder des Geräts. Zu den vom Gerät analysierten Parametern gehören das Betriebssystem sowie die Browserversion, zu den Parametern des Verhaltensprofils die Frequenz, die Tageszeit und die angestrebte Aktivität. Step-up-Authentifizierung für hochriskante Transaktionen bietet eine Vielzahl an zusätzlichen Vorgängen zur Validierung der Identität eines Benutzers, einschließlich Out-of-band-Authentifizierung, Sicherheitsfragen und Knowledge-Based Authentication. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce bietet das Framework für den Aufbau von Schutz für Karteninhaber und Betrugsmanagement im Bereich des Online-Shoppings. Es basiert auf dem Protokoll und der Infrastruktur von 3DSecure, wodurch es Händlern und Ausstellern die Bereitstellung eines konsistenten, sicheren Online-Shopping-Erlebnisses für Karteninhaber ermöglicht, während die Risiken durch Rückzahlungsverluste vermindert werden. RSA Adaptive Authentication for ecommerce wird heute von mehr Karteninhabern verwendet als jede andere Lösung auf dem Markt und setzt eine von Visa, MasterCard und American Express genehmigte Architektur ein. Adaptive Authentication for ecommerce bietet Ausstellern eine einzige Lösung zur Verwaltung ihrer zunehmenden Verluste durch Betrugsfälle und bietet Händlern die geforderte Shopping-Erfahrung, um Transaktionsabbrüche zu vermeiden. ÜBER RSA Die Intelligence Driven Security-Lösungen von RSA unterstützen Unternehmen dabei, die Risiken einzugrenzen, die eine Geschäftstätigkeit in der digitalen Welt mit sich bringt. Dank Transparenz, Analysen und Maßnahmen können Kunden mit RSA-Lösungen Advanced Threats aufdecken, untersuchen und beseitigen, Identitäten bestätigen und verwalten sowie letztendlich IP-Diebstahl, Betrug und Cyberkriminalität verhindern. Weitere Informationen zu RSA finden Sie unter EMC 2, EMC, das EMC Logo, RSA, Archer, FraudAction, NetWitness und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. H13704

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Eine umfangreiche Plattform für Authentifizierung und Betrugserkennung AUF EINEN BLICK Risikoanalyse der Aktivitäten während und nach der Anmeldung durch Bewertung von mehr

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Die IBM SPSS Risk & Fraud Roadshow 2013:

Die IBM SPSS Risk & Fraud Roadshow 2013: Die IBM SPSS Risk & Fraud Roadshow 2013: Mit Data Mining Risiken managen, Betrug verhindern Einladung zu der kostenlosen IBM SPSS Risk & Fraud Roadshow Einladung zur kostenlosen IBM SPSS Risk & Fraud Roadshow

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS SESSION WIEDERGABE

MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS SESSION WIEDERGABE MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS ClickTale Core erfasst alle Mausbewegungen, Klicks und Scroll-Bewegungen und spiegelt diese in abspielbaren Videos der

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Intelligente Prozesse und IBO

Intelligente Prozesse und IBO Intelligente Prozesse und IBO Thomas Stoesser, Director Product Marketing BPM Eïnführung und Überblick Wo liegt das Problem? Mangelnde Sichtbarkeit im Unternehmen Entgangene Chancen den Geschäftsbetrieb

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

CHECK POINT MOBILE THREAT PREVENTION

CHECK POINT MOBILE THREAT PREVENTION CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Aufbau einer erfolgreichen Multi-Channel-Kundenbetreuung

Aufbau einer erfolgreichen Multi-Channel-Kundenbetreuung Aufbau einer erfolgreichen Multi-Channel-Kundenbetreuung Als Unternehmen vor einigen Jahren Systeme für das Customer Relationship Management (CRM) einführten, handelte es sich meist um strategische Investitionen,

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards.

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Online Intelligence Solutions Die Solocal-Gruppe Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Case study Case study EINFÜHRUNG

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Hootsuite. Mehr als nur Social Media Management. 4. Juni 2014 #IMWME14

Hootsuite. Mehr als nur Social Media Management. 4. Juni 2014 #IMWME14 Hootsuite Mehr als nur Social Media Management 4. Juni 2014 #IMWME14 Brandsensations Inbound Marketing Consulting Gegründet 2011 / NRW Düsseldorf HubSpot Partner Hootsuite Partner Hootsuite Ambassador

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr